Après 13 ans, une faille insolite et ultra pratique sur une ancienne Freebox dévoilée mais…
Doom, root et Freebox HD : quand une faille oubliée refait surface 13 ans plus tard.
C’est une histoire aussi technique qu’insolite qui vient d’être révélée lors du Chaos Communication Congress 2025. Une vulnérabilité inconnue du grand public a permis, dès 2012, de prendre le contrôle total de la Freebox HD. Une faille jamais publiée jusqu’ici, reposant notamment sur… le jeu vidéo Doom, et révélant au passage un easter egg savoureux laissé par les développeurs de Free.
Le Chaos Computer Club (CCC), rendez-vous annuel incontournable des hackers et passionnés de sécurité informatique à Hambourg, est souvent le théâtre de révélations marquantes. L’édition 2025 n’a pas fait exception avec la présentation d’une attaque ciblant un appareil aujourd’hui mythique : la Freebox HD.
Lors d’une conférence intitulée Set-top box Hacking: Freeing the ‘Freebox’, Frédéric Hoguin, ingénieur au CERN, est revenu sur des travaux menés en 2012, alors qu’il était simple abonné Free. Son objectif à l’époque était clair : récupérer les enregistrements TV dits « verrouillés » stockés sur le disque dur interne de la box. À l’origine, lors de son lancement en 2006, la Freebox HD autorisait le transfert de tous les enregistrements via FTP. Mais sous la pression de certaines chaînes, dont TF1 et M6, Free avait rapidement restreint cette fonctionnalité. Résultat : certains contenus étaient condamnés à rester sur le disque dur de 40 Go de la box… du moins en apparence.
Doom comme porte d’entrée inattendue
L’élément déclencheur de cette faille est pour le moins surprenant. Les développeurs Freebox avaient intégré PrBoom, une version open source du mythique Doom, afin de démontrer les capacités ludiques de la Freebox HD.
En exploitant cette implémentation, Frédéric Hoguin a utilisé un fichier WAD modifié ainsi qu’une sauvegarde spécialement conçue. Cette combinaison, associée à d’autres vulnérabilités touchant le noyau Linux et le système de fichiers HFS+, permettait d’obtenir un accès root complet à la box.
Sans aucune modification matérielle, il devenait alors possible de récupérer les enregistrements protégés. Mais les implications allaient bien au-delà. Lors de sa démonstration, le chercheur montre qu’il est possible de modifier le texte affiché sur l’écran en façade, ou encore de simuler des actions de la télécommande via de simples requêtes HTTP. Il évoque également des scénarios plus sensibles, volontairement laissés inexplorés pour des raisons légales, comme l’accès à des chaînes payantes sans abonnement ou l’attaque à distance d’autres Freebox HD.
Au fil de ses investigations, Frédéric Hoguin a également mis au jour quelques curiosités. L’utilisateur par défaut de la Freebox HD porte par exemple l’identifiant « 4242 », un clin d’œil évident au chiffre 42 du Guide du Voyageur Galactique, référence bien connue des développeurs et qui inspirera plus tard le nom de l’école fondée par Xavier Niel.
Autre découverte savoureuse : une référence directe au projet OpenFreebox, collectif emblématique des années 2000 qui cherchait à ouvrir et documenter les Freebox. Dans le fichier de mots de passe, le mot de passe root contenait la mention explicite : find_this_openfreebox ! Un défi assumé, presque provocateur, lancé à la communauté.
Une faille corrigée et une page tournée
Inutile toutefois de tenter la manoeuvre si vous avez encore cette vieille Freebox. La vulnérabilité a été corrigée à l’époque, après signalement aux équipes de Free, et ne peut plus être exploitée aujourd’hui. De toute façon, ce modèle n’est plus commercialisé depuis longtemps.
Cette révélation tardive n’a rien d’alarmant. Elle s’inscrit dans une démarche purement historique et technique, rendue possible par le recul du temps. Quant à savoir si des vulnérabilités similaires pourraient encore exister sur les Freebox modernes, le chercheur se garde bien de tout commentaire.
Source : Freenews